Статический анализатор Google для Android доступен как open-source

Статический анализатор Google для Android доступен как open-source

Статический анализатор Google для Android доступен как open-source

Компания Google открыла исходники Vanir, своего инструмента проверки сборок Android на наличие уязвимостей, для которых уже вышли патчи. Свободный доступ к анализатору кода, показавшему эффективность 97%, может существенно повысить безопасность экосистемы.

Ожидается, что расширение использования Vanir не только повысит качество Android-приложений, также облегчит жизнь OEM-провайдерам, ускорив бэкпорт и раздачу патчей на разнородные устройства. Новый opensource-проект опубликован на GitHub под лицензией BSD-3.

Статический анализатор кода пока существует в двух вариантах исполнения: как самостоятельное приложение C++ и как встраиваемая Python-библиотека. В Google его два года использовали для выявления недостающих патчей в Android и благодаря автоматизации сэкономили более 500 рабочих часов; зафиксировано лишь 2,72% ложноположительных срабатываний.

Примечательно, что для поиска известных уязвимостей метаданные Vanir не нужны. При разборе кода он сверяется с записями об уязвимостях Android в базе данных OSV (в настоящее время более 2 тыс.) и создает сигнатуры для идентификации отсутствия патча.

 

В настоящее время инструмент выполняет проверку кодов на C/C++ и Java и выявляет 95% непропатченных уязвимостей в Android, носимых устройствах и Pixel. На современном компьютере скан дерева исходных текстов, по словам Google, займет 10-20 минут.

Разработчики особо отметили, что Vanir можно переориентировать на другие платформы и цели — например, детектировать с его помощью лицензионный код или клоны. Значительных изменений это не потребует.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT Surveying: вышел сервис для оценки киберустойчивости компаний

Positive Technologies представила новый сервис под названием PT Surveying. Он помогает организациям понять, насколько они и их партнёры устойчивы к кибератакам — как снаружи, так и изнутри. Это особенно актуально на фоне роста атак через подрядчиков и цепочки поставок: по данным компании, в 2024 году треть всех серьёзных инцидентов произошла по вине сторонних организаций.

Сервис оценивает не только саму компанию, но и её дочерние структуры, поставщиков или подрядчиков — чтобы понять, не становятся ли они «слабым звеном». Проверка охватывает несколько направлений:

  • Быстрая оценка внешнего периметра: ищутся уязвимости, через которые потенциально может произойти взлом.
  • Анализ цифровых угроз: изучается, что о компании известно в даркнете и на теневых форумах — есть ли данные об утечках, продаже доступов или готовящихся атаках.
  • Ретроспективный анализ событий информационной безопасности: проверяются логи и системные уведомления, чтобы выявить возможные признаки компрометации.
  • Оценка внутренних процессов: изучаются политики, методы защиты и восстановления, анкеты по ИБ.

После анализа компания получает отчёт с рейтингом киберустойчивости, выявленными проблемами, потенциальными векторами атак и рекомендациями, что именно стоит улучшить. В некоторых случаях в отчёте могут быть зафиксированы признаки уже произошедшего взлома — например, странные подключения, запуск подозрительных файлов или отключение логирования. В среднем работа по оценке занимает около двух недель.

PT Surveying может использоваться в самых разных сценариях — от проверки безопасности собственных подрядчиков до подготовки к сделкам слияния и поглощения, оформления страхования или выдачи кредитов. По сути, это инструмент, с помощью которого можно наглядно и без лишней технической сложности понять, какие риски несёт взаимодействие с той или иной организацией — и вовремя на них отреагировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru